Bonjour,cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="6d8564f8bf2f76cd0d6172eb62b25c21c3fa1002" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Chromium, qui pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni de service ou la divulgation d'informations.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 102.0.5005.115-1~deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets chromium.</p> <p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/chromium">\ https://security-tracker.debian.org/tracker/chromium</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5163.data" # $Id: $
#use wml::debian::translation-check translation="220cf298a896eb5f416cccc904a0ea4fed31b8db" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans l'environnement d'exécution de conteneur containerd, qui pouvaient avoir pour conséquences un déni de service ou une restriction incomplète des capacités.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 1.4.13~ds1-1~deb11u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets containerd.</p> <p>Pour disposer d'un état détaillé sur la sécurité de containerd, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/containerd">\ https://security-tracker.debian.org/tracker/containerd</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5162.data" # $Id: $
#use wml::debian::translation-check translation="220cf298a896eb5f416cccc904a0ea4fed31b8db" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pouvaient conduire à une élévation de privilèges, un déni de service ou des fuites d'informations.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0494">CVE-2022-0494</a> <p>La fonction scsi_ioctl() était vulnérable à une fuite d'informations uniquement exploitable par les utilisateurs dotés des capacités CAP_SYS_ADMIN ou CAP_SYS_RAWIO.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0854">CVE-2022-0854</a> <p>Ali Haider a découvert une potentielle fuite d'informations dans le sous-système DMA. Dans les systèmes où la fonction swiotlb est nécessaire, cela pourrait permettre à un utilisateur local de lire des informations sensibles.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1012">CVE-2022-1012</a> <p>La randomisation lors du calcul des décalages de port dans l'implémentation d'IP a été améliorée.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1729">CVE-2022-1729</a> <p>Norbert Slusarek a découvert une situation de compétition dans le sous-système perf qui pouvait avoir pour conséquence une élévation locale de privilèges vers ceux du superutilisateur. Les réglages par défaut dans Debian évitent son exploitation à moins qu'une configuration plus permissive ait été appliquée dans le sysctl kernel.perf_event_paranoid.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1786">CVE-2022-1786</a> <p>Kyle Zeng a découvert une utilisation de mémoire après libération dans le sous-système io_uring qui peut avoir pour conséquence une élévation locale de privilèges vers ceux du superutilisateur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1789">CVE-2022-1789</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2022-1852">CVE-2022-1852</a> <p>Yongkang Jia, Gaoning Pan et Qiuhao Li ont découvert deux déréférencements de pointeur NULL dans le traitement des instructions de processeur de KVM, ayant pour conséquence un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1966">CVE-2022-1966</a> <p>Aaron Adams a découvert une utilisation de mémoire après libération dans Netfilter qui peut avoir pour conséquence une élévation locale de privilèges vers ceux du superutilisateur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1972">CVE-2022-1972</a> <p>Ziming Zhang a découvert une écriture hors limites dans Netfilter qui peut avoir pour conséquence une élévation locale de privilèges vers ceux du superutilisateur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1974">CVE-2022-1974</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2022-1975">CVE-2022-1975</a> <p>Duoming Zhou a découvert que l'interface Netlink NFC était vulnérable à un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-21499">CVE-2022-21499</a> <p>Le débogueur du noyau pouvait être utilisé pour contourner les restrictions de l'amorçage sécurisé avec UEFI (« UEFI secure boot »).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28893">CVE-2022-28893</a> <p>Felix Fu a découvert une utilisation de mémoire après libération dans l'implémentation du protocole Remote Procedure Call (SunRPC), qui pouvait avoir pour conséquences un déni de service ou une fuite d'informations.</p></li> </ul> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 5.10.120-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux.</p> <p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/linux">\ https://security-tracker.debian.org/tracker/linux</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5161.data" # $Id: $
#use wml::debian::translation-check translation="0355ea000031bfde698c0b62f04f3ce30d47290b" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans NTFS-3G, un pilote de lecture et écriture NTFS pour FUSE. Un utilisateur local peut tirer avantage de ces défauts pour une élévation locale de privilèges administrateur.</p> <p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 1:2017.3.23AR.3-3+deb10u2.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 1:2017.3.23AR.3-4+deb11u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets ntfs-3g.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ntfs-3g, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/ntfs-3g">\ https://security-tracker.debian.org/tracker/ntfs-3g</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5160.data" # $Id: $
#use wml::debian::translation-check translation="94fdfa724544155992c2a71606d0e7b15a364af7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Elton Nokaj a découvert qu'un traitement d'erreur incorrect dans Bottle, un cadriciel WSGI pour Python, pouvait avoir pour conséquence la divulgation d'informations sensibles.</p> <p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 0.12.15-2+deb10u2.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 0.12.19-1+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-bottle.</p> <p>Pour disposer d'un état détaillé sur la sécurité de python-bottle, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/python-bottle">\ https://security-tracker.debian.org/tracker/python-bottle</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5159.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature